Ciudad: Santiago de los Caballeros
Provincia: Santiago
Categoría: Informática / Internet / Tecnología
Tipo de Contrato: Tiempo indefinido
Jornada: Tiempo Completo
Modalidad: Remoto
Sector: Textil
Educación: Universidad
Experiencia: 3 años
Vacantes: 1
Salario: RD$95,000.00
DESCRIPCIÓN GENERAL DEL PUESTO:
El Analista de Ciberseguridad – SOC es un rol de nivel medio responsable de apoyar la detección, análisis, escalamiento y remediación de amenazas cibernéticas en toda la organización de Jostens. Este puesto desempeña un papel clave en las operaciones de seguridad, incluyendo la supervisión de registros (logs), respuesta a incidentes y análisis de amenazas. Se espera que los analistas en este nivel manejen incidentes de complejidad moderada de forma independiente y escalen aquellos de mayor severidad según sea necesario.
La posición implica el uso de herramientas de seguridad como SIEM, protección de endpoints, sistemas de detección y prevención de intrusos (IDS/IPS), escáneres de vulnerabilidades y otras plataformas relacionadas. El analista colaborará con los equipos de TI, Legal, Privacidad, Auditoría y otras funciones del negocio para respaldar las operaciones de ciberseguridad y contribuir a la mejora continua de la postura de seguridad de Jostens.
RESPONSABILIDADES / FUNCIONES ESENCIALES:
Análisis de Amenazas y Monitoreo de Eventos de Seguridad
• Supervisar alertas de seguridad y registros (logs) en busca de posibles amenazas utilizando herramientas especializadas.
• Correlacionar datos de múltiples fuentes para identificar actividades sospechosas.
• Analizar actividades maliciosas para determinar métodos, impacto y acciones correctivas posibles.
• Colaborar en la afinación de reglas de seguridad y configuración de registros.
• Ayudar en la gestión de herramientas operativas de seguridad como detección de endpoints, gestión de vulnerabilidades, seguridad de correo electrónico y administración de superficie de ataque.
• Mantenerse informado sobre amenazas actuales, vulnerabilidades y tácticas de actores maliciosos (TTPs) relevantes para la organización.
Alerta y Respuesta a Incidentes
• Responder e investigar alertas e incidentes de seguridad de baja a moderada severidad.
• Participar en todo el ciclo de vida de la respuesta a incidentes: detección, contención, erradicación, recuperación y lecciones aprendidas.
• Colaborar en el desarrollo de procedimientos operativos estándar, manuales de respuesta y plantillas relacionadas.
• Apoyar con análisis de malware estático y dinámico para mejorar la defensa y comprensión de amenazas.
• Escalar incidentes de alta severidad o complejidad al personal sénior cuando sea necesario.
• Colaborar en investigaciones de causa raíz.
• Apoyar la coordinación entre TI, Legal y otras áreas durante investigaciones activas.
Documentación, Métricas e Informes
• Documentar pasos de investigación, hallazgos e intervenciones realizadas durante incidentes.
• Contribuir a la documentación operativa del SOC (manuales, planes de respuesta y bases de conocimiento).
• Apoyar en auditorías y actividades de cumplimiento (por ejemplo, PCI, SOX, privacidad de datos).
• Participar en revisiones posteriores a incidentes y proponer mejoras de procesos y herramientas.
• Colaborar en la recopilación de datos requeridos para preservación legal.
• Reportar problemas frecuentes o recurrentes al líder del SOC y sugerir mejoras técnicas y de proceso.
• Proveer métricas que permitan evaluar la efectividad del programa de respuesta a incidentes, según lo requiera la gerencia de Seguridad.
Otras responsabilidades
• Aportar evidencias para procesos de cumplimiento normativo (SOX, PCI, privacidad de datos).
• Identificar oportunidades de mejora continua para fortalecer la postura de ciberseguridad de Jostens.
• Participar en ejercicios de simulación de incidentes y amenazas.
• Colaborar en el desarrollo de nuevos casos de uso de seguridad.
• Mantenerse actualizado sobre tendencias y mejores prácticas en ciberseguridad.
REQUISITOS:
• Mínimo 3 años de experiencia combinada en roles de respuesta a incidentes, seguridad de la información o tecnología de la información.
• Título universitario en Seguridad de la Información, Ciencias de la Computación, Sistemas de Información o experiencia laboral equivalente.
• Conocimientos básicos de estándares de respuesta a incidentes y gestión de incidentes de seguridad.
• Fundamentos en conceptos y tecnologías de seguridad como redes, segmentación, escáneres de vulnerabilidad, firewalls, IPS/IDS, analizadores de red, prevención de pérdida de datos, gestión de eventos de seguridad, cifrado, proxies, servicios en la nube, dispositivos móviles, entre otros.
• Comprensión de amenazas y exploits actuales, incluyendo experiencia en detección, análisis y remediación.
• Capacidad para priorizar alertas, definir su criticidad y resolverlas o escalarlas según corresponda.
• Experiencia trabajando con servidores Windows y Linux, IDS/IPS, antivirus, SIEMs, DLP, firewalls y estaciones de trabajo.
• Conocimiento funcional del flujo de mensajería de correo electrónico.
• Conocimiento práctico de Microsoft 365, Okta, Duo, Microsoft Azure y Active Directory.
• Experiencia usando automatización y scripting (especialmente PowerShell) para monitorear sistemas.
• Conocimientos en técnicas de búsqueda de amenazas (threat hunting).
• Comprensión operativa de detección de intrusiones, prevención de pérdida de datos y gestión de vulnerabilidades.
• Conocimiento práctico de arquitecturas de aplicaciones, plataformas y protocolos, así como de sus fortalezas y debilidades en seguridad.
• Habilidad para resolver problemas críticos de seguridad y comunicar información técnica en términos comprensibles para el negocio.
DESEABLE:
• Certificaciones profesionales en gestión de seguridad, como:
o Cyber Security Analyst (CySA+)
o Systems Security Certified Practitioner (SSCP)
o Certified Hacking Forensic Investigator (CHFI)
o GIAC Certified Forensic Analyst (GCFA)
o u otras credenciales similares.